antiforensic

Contenido antiforensic

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 04/07/2024

En el complejo entramado de la infraestructura de la Red de redes, el Registro de Enrutamiento de Internet (IRR) destaca como un componente esencial, desempeñando un papel importante en la coordinación y seguridad de las políticas de enrutamiento. Sus beneficios son significativos en la construcción de un ciberespacio libre de ataques de tipo spoofing. Conocer el funcionamiento de creación y mantenimiento de objetos en el IRR es fundamental para los operadores de las infraestructuras de Internet. En este artículo se presentan sus elementos fundamentales y las herramientas que ayudan en su ciclo de vida.

Blog publicado el 23/05/2024

Babuk Tortilla es una versión del ransomware Babuk original, que surgió tras la filtración de su código fuente, y que atrajo la atención en el panorama de la ciberseguridad debido a la intención de implementarse en servidores vulnerables. 

Este artículo repasa su origen y operativa, centrándose en su modus operandi y las técnicas utilizadas para vulnerar la seguridad de datos y sistemas. Se proporcionan, además, herramientas y recomendaciones clave para identificar y neutralizar su efecto en infraestructuras tecnológicas, aportando a los usuarios el conocimiento necesario para defenderse ante este riesgo significativo. Entender el funcionamiento de Babuk Tortilla y sus mecanismos de recuperación resulta vital.

Blog publicado el 11/04/2024

Desde su aparición en 2022, Black Basta se ha consolidado como uno de los ransomware más peligrosos en el panorama actual, destacando por su capacidad para realizar ataques de doble extorsión, robando y cifrando datos de sus víctimas. Aunque se centra en sistemas Windows, también han sido descubiertas versiones para sistemas Linux que atacan a hipervisores ESXi. A finales de diciembre de 2023, un reconocido laboratorio de hacking ético en Berlín publicó en GitHub una herramienta de descifrado para combatirlo. Aunque el grupo ha actualizado recientemente su software para corregir esta falla, la publicación de la herramienta de descifrado representa un duro golpe contra sus operaciones. En este artículo, analizamos en detalle el funcionamiento de este ransomware, explorando los métodos que emplea para comprometer la integridad de los datos y sistemas y presentamos el método de descifrado para su versión vulnerable.

Blog publicado el 14/03/2024

El ransomware LockBit ha evolucionado rápidamente para convertirse en una de las amenazas más prolíficas de nuestros tiempos. Su sofisticación técnica, evidenciada por el desarrollo de herramientas, como StealBit, para la exfiltración automatizada de datos y su adaptación para atacar servidores Linux, específicamente los ESXi, demuestran la avanzada capacidad de adaptación y el impacto potencial en las organizaciones afectadas.

Además, la implementación de un modelo de ransomware-como-servicio (RaaS) y tácticas de doble extorsión subrayan la complejidad y la naturaleza coercitiva de sus campañas. La respuesta a esta amenaza, sin embargo, ha culminado en un esfuerzo colaborativo policial que ha logrado desarticular la infraestructura de LockBit, llevando a la detención y acusación de varios de sus operadores. En este artículo nos centramos en la versión de LockBit 3.0, presentando sus principales características y las herramientas actuales para la recuperación de datos en caso de haberse visto comprometido.

Blog publicado el 07/03/2024

Dentro del marco de las infraestructuras de seguridad RPKI, los ROA son componentes cruciales en la defensa del ciberespacio, proporcionando mecanismos de autenticación y verificación de rutas vitales para la seguridad del enrutamiento de Internet. A pesar de sus innegables beneficios, la creación y mantenimiento de ROA tiene su propio conjunto de desafíos y consideraciones. Este artículo explora la relevancia de los ROA, examina sus desafíos inherentes y subraya la importancia de una implementación y gestión segura para fortalecer la resiliencia de Internet.

Blog publicado el 22/02/2024

La dinámica cambiante del entorno laboral y la creciente dependencia de las soluciones basadas en la nube, han catapultado a los sistemas Secure Access Service Edge (SASE) al centro de atención en el mundo de la ciberseguridad, ofreciendo la posibilidad de integrar la seguridad de la red y la administración del acceso en una solución basada en la nube, ofreciendo flexibilidad y protección.

Este artículo se adentra en la arquitectura y filosofía detrás de SASE, explicando cómo redefine la seguridad y el acceso en los sistemas cloud.

Blog publicado el 01/02/2024

El Resource Public Key Infrastructure (RPKI) es esencial para la seguridad en el enrutamiento de Internet, dado que proporciona un método para conectar direcciones IP con sistemas autónomos (AS) de manera segura, validando la información de las rutas.

RPKI previene efectivamente los ataques de tipo BGP Hijacking, donde los potenciales atacantes redirigen el tráfico de Internet maliciosamente. Este artículo pretende explorar el diseño, la implementación y los beneficios de utilizar RPKI para garantizar la seguridad y la autenticidad en el enrutamiento de Internet.

Blog publicado el 04/01/2024

El ransomware, una de las principales amenazas de ciberseguridad en el panorama actual, permite a los delincuentes secuestrar datos y demandar rescates. Aunque hay diversas familias y variantes, algunas son especialmente destructivas. Estos ciberdelincuentes han refinado sus métodos, utilizando desde extorsiones complejas hasta programas tipo "bug bounty". Frente a estos desafíos, exploraremos herramientas y estrategias para recuperarnos y defendernos de tales ataques.

Blog publicado el 14/12/2023

La gestión y predicción de vulnerabilidades se ha convertido en una tarea esencial para la ciberseguridad. El sistema de puntuación de predicción de exploits (EPSS) es una metodología lanzada en 2019, que utiliza algoritmos y datos de inteligencia de amenazas para predecir la probabilidad de que una vulnerabilidad específica sea explotada por actores de amenazas en un corto espacio de tiempo.

En un entorno donde las organizaciones se enfrentan a un número creciente de vulnerabilidades, el EPSS prioriza eficazmente las respuestas a las vulnerabilidades en función de su riesgo de explotación. A través de una meticulosa recopilación y análisis de información, este sistema ofrece una visión eficiente de las amenazas que afectan a la empresa, permitiendo a las organizaciones actuar proactivamente. Este artículo se enfoca en entender el EPSS, cómo mejora la postura de seguridad y las mejores prácticas para su implementación. 

Blog publicado el 04/12/2023

El ransomware Hive (especialmente en su versión v5) destaca por su sofisticación, y por el impacto causado en centenares de empresas y organizaciones a nivel mundial, eludiendo las defensas convencionales y desafiando a los analistas con sus técnicas avanzadas.

En este artículo, desentrañamos sus características, desde sus métodos de cifrado hasta sus contramedidas anti-análisis, ilustrando no solo la amenaza que representa, sino también cómo se puede combatir. A través de un análisis técnico, se pretende capacitar a los lectores con el conocimiento necesario para entender y, en última instancia, defenderse de este tipo de amenazas.